AJAX. Ingo Ebel. 8. Mai Einführung Web Disruptive technology... 2
|
|
- Eugen Pfaff
- vor 8 Jahren
- Abrufe
Transkript
1 AJAX Ingo Ebel 8. Mai 2008 Inhaltsverzeichnis 1 Einführung Web Disruptive technology Was ist Ajax? Geschichte Wozu wird AJAX gebraucht? Funktionsweise Unterschied zum Web Basistechnologien Client Server Sicherheit Neue Probleme Fazit Zusammenfassung Vorteile Nachteile A Quellen 10 B Lizenz 11 1
2 Abbildung 1: Viele soziale Netze 1 Einführung 1.1 Web Disruptive technology Das Internet prä Web 2.0 hatte ein Problem. Es führte alles nur in eine Richtung, vom Anbieter zum Konsumenten. Die Surfer konnten nicht mit den verschiedenen Services interagieren. Viele Technologien haben dazu beigetragen, dass sich das Web mehr zu einem Netz entwickelt, bei dem die User die Hauptrolle spielen. Beispiele sind hier RSS, bei dem sich News, aber auch Podcasts 1 aggregieren bzw. abonnieren lassen. Aber auch Blogs und Wikis, Soziale Netze und so weiter. All diese Dienste benutzen heute an irgendeiner Stelle auch Ajax. 2 Was ist Ajax? AJAX war früher ein Akronym für Asynchronous JavaScript and XML und wurde daher auch großgeschrieben, heute ist es eher alleinstehend (ähnlich wie bei SOAP) und wird daher auch Ajax geschrieben. Außerdem wird heute auch nicht mehr überwiegend XML zum Transport benutzt, daher ist der Name nicht mehr gerechtfertigt. Der Hauptunterschied zu normalem HTTP ist die asynchrone Datenübertragung zwischen einem Server und dem Browser, das heißt, es können innerhalb einer HTML-Seite HTTP-Anfragen gestellt werden und Seitenteile ausgetauscht werden, ohne dass die komplette Seite neu geladen werden muss. 1 Podcasts sind Mediendateien (Audio oder Video). die über das Internet angeboten werden und mittels RSS-Feed abonniert werden können. Das Wort setzt sich aus ipod und Broadcasting zusammen. 2
3 Abbildung 2: inoffizielles Ajax-Logo Ajax wird von allen gängigen Browsern (nativ) unterstützt: Konqueror (ab 3.2) Apple Safari (ab 1.2) Mozilla Firefox (1.0) Opera (8.0) IE (7.0) 2.1 Geschichte Wo die Geschichte von Ajax beginnt, kann heute nicht mehr genau bestimmt werden, da Ajax ein Mix aus vielen Technologien ist. Auch der Namensursprung ist nicht mehr klar. Die erste Erwähnung des Namens kam jedoch in einem Aufsatz von Jesse James Gerrett Ajax: A New Approach to Web Applications vom 18. Februar 2005 vor. Dieser Aufsatz hat Ajax wohl zu den Anfangszeiten maßgeblich geprägt, auch weil der Aufsatz unter einer creative-commons-lizenz veröffentlicht wurde und in mehrere Sprachen von verschiedenen Leuten übersetzt wurde. Ajax ist, wie schon erwähnt, keine neue Technologie, sondern eine Mischung aus mehreren schon bekannten. So gab es von Microsoft erste Ansätze in den Jahren 1998/99. Ab 2005 war Ajax in den Medien stark präsent, gerade durch die verschiedensten Anwendungen des US-Unternehmens Google (Google Maps, Suggest). Kurze Zeit später, am 1. Februar 2006, gründete sich die OpenAjax Alliance. Über 15 Unternehmen gehörten zu den Gründern, unter anderem Global Players wie zum Beispiel Google, IBM, Mozilla Corporation, Novell, Oracle, Red Hat, Yahoo, Zend. Ziel der Vereinigung ist es, gemeinsame Standards zu schaffen und damit Alleingängen und Doppelentwicklungen vorzubeugen. Auch 3
4 das W3C 2 kümmert sich heute um Standardisierungen im Bereich von Ajax, um dieses voranzubringen. 2.2 Wozu wird AJAX gebraucht? Ajax wird in vielen Bereichen eingesetzt. Hauptgrund ist, um Interaktivität zwischen Browser und Server zu ermöglichen, aber auch um Anwendungen bereitzustellen, die wie Desktop-Anwendungen benutzt werden können. Diese laufen zwar im Browser, der damit zum Rich Client wird, sie fühlen sich aber an, als würden diese Anwendungen lokal laufen. Dadurch wirken sie intuitiver, ein Klick ruft auch eine Aktion hervor und nicht ein Neuladen einer kompletten Seite; durch die asynchrone Übertragung wirken sie schneller. exemplarisch einige Einsatzgebiete: soziale Software (xing, studivz, yigg, twitter...) komplette Betriebsysteme (eyeos) Mailprogramme (Roundcube...) Groupware (OpenXchange, Scalix..) Instant Messenger Textverarbeitung, Tabellenkalkulation Customer Relationship Management (CRM) Intranetanwendungen und vieles mehr Funktionsweise Unterschied zum Web 1.0 Früher: Ein Client stellt HTTP-Anfrage, der Webserver generiert die Seite und schickt Sie zum Client (synchrone Übertragung) Heute: Der Client kann Anfragen auch schicken, bei der nur Daten angefordert werden, die auch benötigt werden. Also eine asynchrone Übertragung. Der User kann weiter mit der Applikation arbeiten, während Daten vom Server übertragen werden. 2 World Wide Web Consortium, internationales Konsortium, das sich um Webstandards kümmert 4
5 Abbildung 3: eyeos, komplettes webbasiertes Betriebssystem Abbildung 4: Unterschied zwischen einer HTTP-Verbindung mit und ohne Ajax 5
6 2.3.2 Basistechnologien Eine Ajax-Anwendung basiert auf folgenden Web-Techniken: HTML- (oder XHTML-) Websites können aber auch in PHP, JSP, ASP etc. verfasst sein Document Object Model (DOM) zur Repräsentation der Daten oder Inhalte JavaScript zur Manipulation des Document Object Models und zur dynamischen Darstellung der Inhalte. JavaScript dient auch als Schnittstelle zwischen einzelnen Komponenten. Das XMLHttpRequest-Objekt, Bestandteil vieler Browser, um Daten auf asynchroner Basis mit dem Webserver austauschen zu können. Für die asynchronen Übertragungen können beispielsweise benutzt werden: JSON (JavaScript Object Notation), eine Teilmenge des JavaScript- Sprachstandards, ist ein kompaktes Datenaustauschformat und wird heute häufig verwendet, da es schon JavaScript ist und zeitfressende Parsingvorgänge wie bei XML gespart werden können Diverse proprietäre XML-Formate SOAP (Austausch XML-basierter Nachrichten) Plaintext meist auch verwendet für Ajax-Anwendungen, aber kein wirklicher Bestandteil von Ajax: Client CSS zur Formatierung einer Webseite. XSLT zur Datentransformation. Für Ajax-Anwendungen ist sowohl innerhalb des Webbrowsers als auch auf dem entsprechenden Server eine Komponente notwendig, die eine Ajax-basierte Kommunikation ermöglicht. Auf der Clientseite ist das eine sogenannte Ajax-Engine. Zur Abwicklung der Ajax-Anfragen dient diese Ajax-Engine, eine in JavaScript geschriebene Komponente, die die clientseitige Arbeit übernimmt. Jede Benutzeraktion, die früher eine HTTP-Anfrage erzeugte, erzeugt nun einen JavaScript-Aufruf, der an die Ajax-Engine delegiert wird. Manche Aktionen wie Daten-Validierung 3, oder sogar Navigieren kann die Engine beantworten, ohne Kontakt zum Server aufzunehmen. Sollten doch Daten vom Server benötigt werden um eine Aktion 3 Was allerdings aus Security-Sicht lieber auf dem Server geschehen sollte 6
7 Abbildung 5: Der Ajax-Prozessfluss ausführen zu können, zum Beispiel um Teile der Benutzeroberfläche nachzuladen oder neue Daten vom Server zu holen, geschieht dies asynchron meist mittels XML oder einer der anderen oben genannten Technologien. Die Interaktion des Benutzers mit der Webapplikation wird dabei nicht unterbrochen. Umgesetzt wird die Ajax-Engine im Webbrowser mit der Hilfe einer umfangreichen Funktionalität auf der Basis von JavaScript und dem XMLHttpRequest- Objekt. Dabei gibt es zwei mögliche Implementierungen, die unterschieden werden. Entweder direkt dabei wird auf dem Client eine API zur direkten Kommunikation von Daten zur Verfügung gestellt oder indirekt, bei dem neue HTML- Fragmente vom Server an den Client gesendet werden, um die vorhandene Seite zu ergänzen oder Teile davon zu ersetzen. Die indirekte Variante ist einfacher zu implementieren und ist die Thin client"-herangehensweise; sie wird meist von legacy-anwendungen, also Anwendungen, die über einen langen Zeitraum gewachsen sind, genutzt; dabei wird eher nur halbherzig auf Ajax umgestellt. Die direkt Variante ist zu bevorzugen, wenn eine Applikation von Grund auf neu geschrieben wird, da dies Serverressourcen schont. 7
8 2.3.4 Server Die eigentliche Programmlogik der Anwendung ist immer noch auf einem Server hinterlegt, obwohl ein Großteil der früheren Aufgaben des Servers zum Client übergegangen ist. Die Programmlogik kann z.b. in Form von EJBs,.NET- Komponenten aber auch Skriptsprachen wie Ruby auf dem Server liegen. Es spielt hier keine Rolle, welche Technik verwendet wird, es ist bei Ajax nicht definiert und so kann auf dem Server jede Technik angewendet werden, die den Client mit seinen Daten versorgen kann. Sowohl der Server als auch die Anwendungslogik werden im Ajax-Kontext als Server-Plattform bezeichnet. Die Aufgabe ist simpel: Die Plattform muss die vom Browser benötigten Komponenten bereitstellen und ggf. Proxy-Funktionen übernehmen, wenn beispielsweise Daten von anderen Servern als der, mit dem der Browser gerade kommuniziert, bereitgestellt werden sollen. 3 Sicherheit 3.1 Neue Probleme Das größte Problem ist sicherlich, dass die die Sicherheitsprobleme aller beteiligten Technologien vor allem von JavaScript und PHP bei Ajax eine Rolle spielen. Zusätzlich kommen noch Probleme hinzu, die aus der Kombination dieser Technologien entstehen, z.b. fragt AJAX die Daten in kleinen Schritten ab. Ein Angreifer kann dies ausnutzen und die Art der Abfrage herausfinden, um an die Daten zu kommen. Ein weiteres großes Thema ist XSS (Cross-Site-Scripting). Hierbei wird JavaScript in den aktuellen Seitenkontext eingeschmuggelt. Es können dabei beliebige Requests ausgeführt werden; z.b. können lokale Daten, wie Cookies, der Inhalt von Formularfeldern oder die Browserhistory ausgelesen werden. Auch das XmlHTTPRequest-Element ist nicht frei von Problemen, die Same- Origin-Policy, welche Sicherheit schaffen und garantieren soll, dass der User auch wirklich mit nur dem einen Server kommuniziert, den er ausgerufen hat, kann umgangen werden z.b. mit DNS-Pinning oder Proxy-Request-Spoofing. Wenn JSON zur asynchronen Übertragung genutzt wird, ist auch das wieder ein zusätzlicher Angriffsvektor, denn JSON ist nun mal Javascript. Hier könnte versucht werden, JavaScript in die Übertragung einzuschleusen. Neu hinzu kommen jetzt auch Web 2.0 Viren wie der MySpace-Wurm 4 vom 4. Oktober Dies stellt einen komplett neuen Virustyp dar, der sich ausschließlich über die Webapplikation verbereitet. Eine Infizierung erfolgt per XSS und AJAX und er verbreitet sich per AJAX, Formulare, Links oder sogar RSS. Immer mehr Logik wandert in den Client, bis zu 100% von View und Controller können im Browser stattfinden, dies lässt den Browser zu einem neuen 4 Innerhalb von nur rund 18 Stunden hat "Samy" mehr als eine Million "Freunde" angehäuft, bevor der Account endgültig vom Besitzer gelöscht wurde. 8
9 großen Angriffziel werden, das oft nicht so stark geschützt ist wie die Serverlandschaften. 3.2 Fazit Es gibt immer mehr Schnittstellen zwischen Client und Server und damit auch mehr Angriffsvektoren, die ausgenützt werden. Die Programmierer und Administratoren müssen aufpassen und immer mehr Technologien wie Web Applikation Firewalls, Reverse Proxies und so weiter einsetzten, um ein Ausnutzen dieser Angriffsmöglichkeiten kleinzuhalten und den Ausbruch von neuen Virentypen zu verhindern. 4 Zusammenfassung 4.1 Vorteile Ajax hat gegenüber Technologien wie Flash oder Java einen entscheidenen Vorteil. Es wird von allen gängigen Browsern nativ unterstützt d.h., es wird kein Plug-In benötigt, das man sich zusätzlich installieren muss. Ein weiterer Vorteil ist die geringere Serverlast. Während bei herkömmlichen HTML-Seiten jedes Mal die komplette Seite übermittelt werden muss, muss bei Ajax nur der Teil übertragen werden, der auch wirklich vom Client gebraucht wird. Außerdem kann durch die Auslagerung von einiger Progammlogik auch der Client einen Teil der Arbeit abnehmen und damit Bandbreite und Serverkapazität sparen. Ajax setzt zudem auf Standardtechnologien, die schon lange genutzt werden wie JavaScript und XML. Diese Technologien können gemeinhin als ausgereift gelten. Außerdem sind sie durch jahrelanges Benutzen den potentiellen Anwendern bekannt. 4.2 Nachteile Neben den schon unter Sicherheit genannten Problemen, die beim Einsatz von Ajax auftreten können, spielen auch noch weitere Nachteile eine Rolle. So ist zwar auf der einen Seite die Serverlast eine geringere, auf der anderen Seite aber auch eine viel höhere, bedingt durch die andere Nutzungsweise. So werden Inhalte ständig nachgeladen. Teilweise sind dies große Mengen an Daten wie zum Beispiel Karten- oder Satellitendaten. Viele interaktive Inhalte sind zwar reizvoll für den Nutzer, es kann jedoch auch geschehen, dass damit die Seiten überfrachtet werden und die Serverinfrastuktur nicht mitskaliert. So müssen bei größeren Diensten wie Twitter 5 zeitweise einige Add-ons abgeschaltet werden, damit der Dienst überhaupt noch benutzbar bleibt. Auch sind umfangreiche Tests der Applikationen unabdingbar. Nicht nur um eventuelle Sicherheitsprobleme aufzudecken, sondern auch um die verschiedenen 5 Twitter ist ein soziales Netzwerk und ein Mikro-Blogging-Dienst. 9
10 Clients (sprich Browser) zu testen. So verhalten sich die Browser teilweise unterschiedlich, früher war sogar teilweise eine andere Schreibweise nötig, damit die Applikation überhaupt funktioniert. Intuitiv sollen die Ajax-Anwendungen sein. Das sind sie auch im Gegensatz zu alten Webanwendungen, aber die User haben sich daran gewöhnt, mit der Zurück-Schaltfläche des Browsers auch ihre letzte Aktion rückgängig machen zu können. Dies ist bei diseser Art dynamischer Webseiten, die nur Teile ihrer Inhalte neu laden, jedoch ein Problem. Der Browser erkennt nur die Seite als Ganzes und würde zur vorhergehenden Seite springen, was der User nicht erwartet. Hierzu gibt es jedoch schon Lösungsansätze und einige Frameworks haben diese auch schon integriert. Das Problem mit den States, also wo sich der User gerade befindet, welche Kette von Aktionen er genommen hat, betrifft nicht nur die Zurück-Schaltfläche, sondern auch Lesezeichen/Bookmarks, Search Engine Optimization (SEO) und vieles mehr. Außerdem sind Ajax-Seiten per se nicht barrierefrei. Und wenn ein User JavaScript ausgeschaltet hat, wird eine Ajax-Seite auch nicht zu verwenden sein. All dies sind Probleme die gelöst werden müssen oder derer sich ein Programmierer solcher Websites bewusst sein sollte. Bei den letztgenannten hilft eigentlich nur, eine zweite Seite ohne Ajax bereitzustellen. A Quellen AJAX mit PHP, Ralph Steyer, Verlag Addison Wesley, /meldung/
11 B Lizenz Dieses Dokument unterliegt der Creative Commons Lizenz CC-BY-NC-SA DE. Informationen, welche Rechte damit eingeräumt werden, können unter http: //creativecommons.org/licenses/by-nc-sa/2.0/de/ nachgelesen werden. 11
Agenda. Ingo Ebel (ie007) Benjamin Müller (bm032) Was ist AJAX? Sicherheit Vor- und Nachteile. AJAX Frameworks. Wozu benötigt Client/Server
AJAX Agenda Ingo Ebel (ie007) Was ist AJAX? Wozu benötigt Client/Server Sicherheit Vor- und Nachteile Benjamin Müller (bm032) AJAX Frameworks GWT ATF Ingo Ebel - ie007 2 Web 2.0 Ingo Ebel - ie007 3 Ingo
MehrWebseiten sind keine Gemälde. Webstandards für ein besseres Web. Webstandards für ein besseres Web
Webseiten sind keine Gemälde Webkrauts Die Initiative für die Webkrauts ging von einem Blogeintrag im August 2005 aus. Nach dem Aufruf fanden sich innerhalb von etwa drei Tagen über 60 Interessierte zusammen.
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrJava Script für die Nutzung unseres Online-Bestellsystems
Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrAgenda. Einführung AJAX Was ist eigentlich AJAX?
Anwendung in.net Agenda Einführung AJAX Was ist eigentlich AJAX? Was macht AJAX? Klassisch vs. AJAX Bekannte Beispiele Wer hat es erfunden? Wer spricht AJAX? ASP.NET AJAX Microsoft und AJAX Microsofts
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrCSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung
Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrWebseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools
Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools 1 Kurze HTML-Geschichte Die HTML4-Spezifikation wurde im Dezember 1997 vorgelegt. Seitdem Stagnation! Das W3C arbeitete
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehrsm@rt-tan plus Flickerfeld bewegt sich nicht
Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Web-Technologien Überblick HTML und CSS, XML und DTD, JavaScript
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrPRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG
PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrAlte Technik neu verpackt
Alte Technik neu verpackt AJAX hilft Anwendungen im Web interaktiver zu werden Christian Aurich Ronny Engelmann Alte Technik neu verpackt Entwicklung von AJAX Was ist Web 2.0 / Social Web? Anwendungen
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
Mehrhttp://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0
http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrESB - Elektronischer Service Bericht
Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrGruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft
Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen
MehrWEB 2.0 NÜTZLICH FÜR MICH?
Seite 1 von 5 WEB 2.0 NÜTZLICH FÜR MICH? INHALT Kapitel 1 Blogs, Feeds, Podcast, Xing... 1 Erläuterungen... 1 Kapitel 2 Abonnieren von Blogs... 2 Anzeige von Blogs Internet Explorer bzw. Firefox:... 2
MehrINSTALLATION VON INSTANTRAILS 1.7
INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrAktuell 2014 als Startseite der PK-Website auf Firefox einstellen
SG April 2014 Aktuell 2014 als Startseite der PK-Website auf Firefox einstellen Stand 21.04.2014 PK 2014-1/58 Seite 1 von 5 Seiten Von den Besuchern der PK-Website verwenden inzwischen 54 % die Browser
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrRevit Modelle in der Cloud: Autodesk 360 Mobile
Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrE-Cinema Central. VPN-Client Installation
E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation
MehrDatenbank-basierte Webserver
Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten
MehrOWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes
OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrStep by Step Softwareverteilung unter Novell. von Christian Bartl
Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrUm zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:
Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrServiceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrSicherheit in Rich Internet Applications
Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrSelbst ist die Frau / der Mann: eine eigene Homepage erstellen!
Selbst ist die Frau / der Mann: eine eigene Homepage erstellen! Selbst ist die Frau / der Mann: eine eigene Homepage erstellen! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Warum
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
MehrIAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C
IAC-Programmierung HELP.BCFESITSIACPROG Release 4.6C IAC-Programmierung SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrVDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort
Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrHerzlich willkommen im Modul Web-Engineering
Herbst 2014 Herzlich willkommen im Modul Web-Engineering Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler und Rainer Telesko
MehrApplication Layer Active Network
Folie 1 Application Layer Active Network Vortrag zur Diplomarbeit Entwicklung eines Netzwerk-Interface zur Steuerung der Datenkommunikation einer Netzwerkkarte geschrieben und gehalten von Martin Wodrich
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrFernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden
inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com
MehrCheckliste zur Planung einer Webseite
Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrDie derzeit bekanntesten Alternativen zum Browser von Microsoft sind Mozilla Firefox, Google Chrom und Opera.
Webbrowser Webbrowser stellen die Benutzeroberfläche für Webanwendungen dar. Webbrowser oder allgemein auch Browser (engl. to browse heißt stöbern, schmökern, umsehen) sind spezielle Computerprogramme
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
Mehr